. Malware que atingiu o alvo tem raízes familiares, dizem os pesquisadores - Tudo Sobre Tecnologia


A empresa de segurança que trabalhou com o Serviço Secreto dos EUA para investigar a violação de dados no alvo identificado o malware usado no ataque como um derivado de um programa sofisticado Trojan conhecido previamente projetado para roubar dados dos sistemas (POS) Point-of-Sale.
Em um relatório divulgado na semana passada, iSight Partners identificou a ferramenta como Trojan.POSRAM, que descreveu como um software que pode encontrar, armazenar e transmitir números de cartões de crédito e PIN de sistemas de POS.
O cavalo de Tróia está sendo usado em uma "persistente, amplo e sofisticado" campanha cibernética apelidado KAPTOXA alvo "muitos operadores" de sistemas de POS, a empresa avisou. Algumas empresas afetadas podem ainda não sabem que foram comprometidos ou ter dados já perdeu , o relatório iSight observou. Ele não mencionou Alvo como a empresa que foi investigada.
Tiffany Jones, o autor do relatório, descreveu o POSRAM Tróia como uma versão personalizada do BlackPOS, um pedaço de malware que está disponível no underground cibernético, pelo menos desde fevereiro passado.
Como BlackPOS, o POSRAM Trojan é projetado para roubar dados da tarja magnética do cartão, enquanto ele é armazenado temporariamente na memória de um sistema POS, apenas depois de um cartão de crédito ou de débito é passado no terminal.
Depois de infectar um terminal POS, o malware monitora os espaços de endereçamento de memória no dispositivo para obter informações específicas.Quando encontra algo de seu interesse, o software salva os dados em um arquivo local e, em seguida, transfere para os atacantes em horários predefinidos. Em seguida, ele é codificado para apagar o arquivo local para cobrir suas trilhas.
De acordo com Jones, pelo menos 75 por cento do código em POSRAM é semelhante ao código em BlackPOS. Onde POSRAM difere é os métodos que utiliza para evitar a detecção por ferramentas anti-malware, disse Jones, que é vice-presidente sênior de soluções de cliente e suporte a iSight.

Desafio extra para rastrear

Na época, o código foi descoberto, ferramentas antivírus ainda totalmente atualizados não teria sido capaz de detectar o malware. "Este software contém um novo tipo de método de ataque que é capaz de subverter secretamente controles de rede e táticas forenses comuns, ocultando todas as transferências de dados e execuções que podem ter sido executados, tornando-o mais difícil de detectar", disse o relatório iSight.
Por causa da investigação em curso, iSight não é capaz de revelar como os atacantes conseguiram instalar o malware em sistemas de POS alvo, disse Jones.Mas os varejistas que estão preocupados com os seus sistemas devem entrar em contato imediatamente com o Serviço Secreto, disse ela.
Alvo no início deste mês revelou que dados sensíveis em 40 milhões de cartões de débito e cartões de crédito e outras informações pessoais, tais como e-mails, números de telefone e nomes completos de um adicional de 70 milhões de pessoas foi comprometida em uma violação de dados que ocorreram ao longo de Ação de Graças.
malware_piracy
Em uma entrevista posterior com CNBC, Target CEO Gregg Steinhafel confirmou que o compromisso seguido uma violação de seus sistemas de POS . Embora a empresa ainda está tentando descobrir o que exatamente aconteceu, foi capaz de determinar que o malware foi instalado em seus sistemas de POS, disse ele.
Pelo menos três outros varejistas se acredita ter sido atingido pelo mesmo malware, incluindo Neiman Marcus. Os nomes dos outros dois permanecem desconhecidos.
Blogger Segurança Brian Krebs, que primeiro divulgou a história sobre a violação Target, na quarta-feira atualizada do relatório com novos detalhes sobre a intrusão.
De acordo com Krebs, fontes próximas à investigação dizem atacantes conseguiram fazer upload de alguma forma, o malware para sistemas POS do alvo após a primeira quebra em um servidor web. Eles, então, parecem ter descaradamente configurar um servidor de controle para a direita dentro da rede interna da Target, que eles usaram para armazenar e recuperar dados roubados dos sistemas POS.
"Os bandidos foram entrando remotamente para que [servidor de controle] e, aparentemente, teve acesso persistente para isso", disse Krebs.
Krebs descreveu o malware como sendo cerca de 207KB em tamanho e relativamente barato, em torno de US $ 1800 para uma versão esqueleto e 2300 dólares para uma versão mais rica em recursos é capaz de criptografar dados roubados.

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo